亚洲av成人无遮挡网站在线观看,少妇性bbb搡bbb爽爽爽,亚洲av日韩精品久久久久久,兔费看少妇性l交大片免费,无码少妇一区二区三区

  免費注冊 查看新帖 |

Chinaunix

  平臺 論壇 博客 文庫
12下一頁
最近訪問板塊 發(fā)新帖
查看: 5600 | 回復: 11
打印 上一主題 下一主題

iptables規(guī)則心得 [復制鏈接]

論壇徽章:
0
跳轉(zhuǎn)到指定樓層
1 [收藏(0)] [報告]
發(fā)表于 2005-09-18 12:16 |只看該作者 |倒序瀏覽
一、關于IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP 規(guī)則\r\n此規(guī)則是對于這樣的包進行過濾:外部網(wǎng)絡主機已經(jīng)與防火墻內(nèi)部或者其自身建立了鏈接,而此規(guī)則后來生效的那些此連接的數(shù)據(jù)包\r\n具體實施:\r\n防火墻之外的主機A:10.1.1.2/24 \r\n放火墻F:10.1.1.1/24 與 10.1.2.1/24 \r\n受防火墻保護的網(wǎng)段:10.1.2.0/24 \r\n受防火墻保護的網(wǎng)段內(nèi)的一臺主機X:10.1.2.10/24(開啟telnet服務) \r\n具體實施: \r\n1、主機A telnet 到 主機X,并保持連接狀態(tài). \r\n2、開啟防火墻F上的iptables服務,并使規(guī)則: \r\nIPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP \r\n生效。 \r\n3、使用剛才的telnet客戶端執(zhí)行隨便一個命令,如:ls \r\n上面的ls命令應該是執(zhí)行不成功的。 \r\n如果有黑客先鏈接到我的內(nèi)部網(wǎng)絡,而iptable規(guī)則后生效,那么黑客就可以用我這臺機器做跳板來執(zhí)行一些命令。 \r\n基與這一點,我想iptables雖然是工作在網(wǎng)絡層的防火墻,但是它會查看TCP包頭的,所以嚴格的說,iptables是一個傳輸層與網(wǎng)絡層的放火墻。但就象手機可以錄音一樣,我們還是稱之為手機,所以,iptables還是網(wǎng)絡層的防火墻。\r\n \r\n二、關于iptables -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset 規(guī)則\r\n此規(guī)則是對這樣的包進行過濾,并發(fā)出錯誤報告:tcp包頭中的syn=1并且ack=1的段進行過濾,并向此鏈接的發(fā)起端發(fā)出tcp-reset(也就是RST=1)的數(shù)據(jù)包,通知關閉其鏈接。\r\n具體實施:\r\n攻擊者A:10.1.1.2\r\n放火墻F:10.1.1.1/24 與 10.1.2.1/24 \r\n受防火墻保護的網(wǎng)段:10.1.2.0/24 \r\n受防火墻保護的網(wǎng)段內(nèi)的一臺主機O(無辜者):10.1.2.10/24\r\n受害者V:10.1.2.20/24(在應用層,僅準許ip為10.1.2.10的機器登陸)\r\n1、[A]以[O]的IP為源地址向[V]發(fā)SYN。\r\n\r\n2、[V]向[O]回應SYN/ACK。(這也是為什么要三次握手才可以確定鏈接與否的原因,而不是兩次。)\r\n\r\n3、現(xiàn)在,若[O]以RST回應這個未知的SYN/ACK,攻擊就失敗了,但如果[O]已經(jīng)沒有這個能力了呢?比如它早已被另外的攻擊(如SYN flood)降服,或者被關閉,或者它的RST包被防火墻拒絕。\r\n\r\n4、如果[O]沒能破壞這條連接,而且[A]猜對了序列號,那它就能以[O]的身份發(fā)出第三次握手并與V通信了。\r\n這條規(guī)則的存在還產(chǎn)生了另外一問題,就是有幾個portscan(端口掃描器)會看到我們的防火墻。因為RST=1的鏈接復位包是由防火墻發(fā)起的。\r\n所以,在應用此規(guī)則后,可以使我們不成為無辜者O,也不能讓攻擊者A得逞。\r\n注意:這條規(guī)則并不能防止你成為受害者。\r\n三、關于兩個規(guī)則的功能的相互替換。\r\n1、可以用此規(guī)則:IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP 防止syn欺騙么?\r\n不可以。因為在第2次握手(ack=1,syn=1),如果iptables檢測到這個包是第一次到來,那么狀態(tài)是NEW。這樣就與規(guī)則ack=1(! --syn用來匹配那些 RST或ACK被置位的包)匹配。規(guī)則生效。但是這樣做只是把包drop掉了,并沒有發(fā)出RST以通知連結的發(fā)起者。\r\n2、可以用此規(guī)則:iptables -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset來防止外網(wǎng)先鏈接到本地機器,而規(guī)則后生效,并且阻止此鏈接的后續(xù)包進入么?\r\n不可以。因為在此規(guī)則生效后,鏈接的后續(xù)包的狀態(tài)標志位并不是syn=1。\r\n多謝論壇里的兄弟和我探討,讓我有了更進一步的了解。如果有任何錯誤,請回帖。

論壇徽章:
0
2 [報告]
發(fā)表于 2005-09-18 12:38 |只看該作者

iptables規(guī)則心得

寫的很好,使我對 TCP 的各個狀態(tài)也有了更深的領悟

論壇徽章:
0
3 [報告]
發(fā)表于 2005-09-18 15:30 |只看該作者

iptables規(guī)則心得

哪里,請兄弟指出~~~謝謝!!\r\nb.2和b.3我也閱讀了,快把不對的地方告訴我

論壇徽章:
0
4 [報告]
發(fā)表于 2005-09-19 11:40 |只看該作者

iptables規(guī)則心得

\r\n此規(guī)則是對于這樣的包進行過濾:外部網(wǎng)絡主機已經(jīng)與防火墻內(nèi)部或者其自身建立了鏈接,而此規(guī)則后來生效的那些此連接的數(shù)據(jù)包\r\n如果有黑客先鏈接到我的內(nèi)部網(wǎng)絡,而iptable規(guī)則后生效,那么黑客就可以用我這臺機器做跳板來執(zhí)行一些命令。\r\n
\r\n這兩句不妥

論壇徽章:
0
5 [報告]
發(fā)表于 2005-09-19 13:27 |只看該作者

iptables規(guī)則心得

你看這樣說可以么?\r\n此規(guī)則是對于這樣的包進行過濾:外部網(wǎng)絡主機已經(jīng)與防火墻內(nèi)部或者其自身建立了鏈接,而此規(guī)則后來生效的那些此連接的數(shù)據(jù)包。\r\n有這樣一種情況:\r\n1、防火墻之外的一臺主機A先連到了我們的內(nèi)部網(wǎng)絡主機N\r\n2、防火墻的規(guī)則發(fā)生了改變,禁止A發(fā)送SYN段鏈接進入N,規(guī)則不生效\r\n所以我們不的不應用!--syn規(guī)則,讓其重新鏈接。

論壇徽章:
0
6 [報告]
發(fā)表于 2005-09-19 13:30 |只看該作者

iptables規(guī)則心得

和此規(guī)則先生效還是后生效無關\r\n如果你在系統(tǒng)里面寫了這個策略,并且你的系統(tǒng)用于 NAT,那么你會發(fā)現(xiàn)生效后仍會匹配到很多包,都是非法包

論壇徽章:
0
7 [報告]
發(fā)表于 2005-09-19 13:34 |只看該作者

iptables規(guī)則心得

如何解釋下面的話?\r\n先準備一個telnet連接,再運行連接跟蹤模塊,然后裝入上面的規(guī)則,最后,試著用telnet client發(fā)送一些數(shù)據(jù)。連接跟蹤代碼會認為這個連接是非法的,因為在此之前,它沒有看到任何方向有包發(fā)出,更為嚴重的是現(xiàn)在連接上有了未設置SYN的包,因為剛才由telnet client發(fā)出的包肯定不是這個連接的第一個包。因此,上面的規(guī)則就起作用了,也就是說,這個包被無情地扔掉,從而連接就會中斷。

論壇徽章:
0
8 [報告]
發(fā)表于 2005-09-19 13:52 |只看該作者

iptables規(guī)則心得

怎么說呢,這主要和 conntrack 機制有關\r\n我明白他的意思,但是我說不出來

論壇徽章:
0
9 [報告]
發(fā)表于 2005-09-19 13:53 |只看該作者

iptables規(guī)則心得

原帖由 \"platinum\" 發(fā)表:\n和此規(guī)則先生效還是后生效無關\r\n如果你在系統(tǒng)里面寫了這個策略,并且你的系統(tǒng)用于 NAT,那么你會發(fā)現(xiàn)生效后仍會匹配到很多包,都是非法包
\r\n我想這是兩個問題,這個問題也可以使規(guī)則匹配,我不知道下面模擬的環(huán)境對不對\r\n1、內(nèi)網(wǎng)的一臺機器telnet到防火墻\r\n2、啟動防火墻的ppp時起用規(guī)則\r\n是不是上面的telnet會中斷\r\n如果把conntrack和nat直接編譯進iptables,就不會出現(xiàn)上面的情況。\r\n不知道理解的對不對\r\niptables B.2 是分別對內(nèi)網(wǎng)連接到防火墻,和外網(wǎng)連接到防火墻做的闡述

論壇徽章:
0
10 [報告]
發(fā)表于 2005-09-19 14:29 |只看該作者

iptables規(guī)則心得

iptables 只不過是一個 userspace,而 conntrack 和 nat 是做為 kernel 里面的一個 module 或就在 kernel 里面的,是 kernelspace 部分\r\n如果編譯進內(nèi)核,你可理解為“啟動以后我就 modprobe 了一些東西,而且一直沒再 rmmod 過”
您需要登錄后才可以回帖 登錄 | 注冊

本版積分規(guī)則 發(fā)表回復

  

北京盛拓優(yōu)訊信息技術有限公司. 版權所有 京ICP備16024965號-6 北京市公安局海淀分局網(wǎng)監(jiān)中心備案編號:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年舉報專區(qū)
中國互聯(lián)網(wǎng)協(xié)會會員  聯(lián)系我們:huangweiwei@itpub.net
感謝所有關心和支持過ChinaUnix的朋友們 轉(zhuǎn)載本站內(nèi)容請注明原作者名及出處

清除 Cookies - ChinaUnix - Archiver - WAP - TOP